网络安全威胁和防范课件

网络安全威胁和防范课件

ID:33788638

大小:3.36 MB

页数:134页

时间:2018-05-25

网络安全威胁和防范课件_第1页
网络安全威胁和防范课件_第2页
网络安全威胁和防范课件_第3页
网络安全威胁和防范课件_第4页
网络安全威胁和防范课件_第5页
资源描述:

《网络安全威胁和防范课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络攻击与防范Dr.李明柱一、攻击步骤概述二、预攻击探测三、漏洞扫描(综合扫描)四、木马与后门攻击五、拒绝服务攻击(DoS,DDos)六、欺骗攻击(IP,ARP,WEB,DNS)七、病毒蠕虫攻击八、其他攻击内容2一、攻击步骤概述二、预攻击探测三、漏洞扫描(综合扫描)四、木马与后门攻击五、拒绝服务攻击(DoS,DDos)六、欺骗攻击(IP,ARP,WEB,DNS)七、病毒蠕虫攻击八、其他攻击内容3预攻击探测收集信息,如OS类型,提供的服务端口发现漏洞,采取攻击行为获得攻击目标的控制权系统继续渗透网络,直至获取机密数据消灭踪迹破解口令文

2、件,或利用缓存溢出漏洞以此主机为跳板,寻找其它主机的漏洞典型的攻击步骤获得系统帐号权限,并提升为root权限安装系统后门方便以后使用消除所有入侵脚印,以免被管理员发觉4典型的攻击步骤图解5一、攻击步骤概述二、预攻击探测三、漏洞扫描(综合扫描)四、木马与后门攻击五、拒绝服务攻击(DoS,DDos)六、欺骗攻击(IP,ARP,WEB,DNS)七、病毒蠕虫攻击八、其他攻击内容6预攻击探测Pingsweep寻找存活主机Portscan寻找存活主机的开放服务(端口)OSfingerprint操作系统识别资源和用户信息扫描网络资源,共享资源,用

3、户名和用户组等7ping工具操作系统本身的ping工具Windows平台Pinger、PingSweep、WS_PingProPack8ping工具:Pinger9ping工具:PingSweep10端口扫描基础TCP是一个面向连接的可靠传输协议。面向连接表示两个应用端在利用TCP传送数据前必须先建立TCP连接。TCP的可靠性通过校验和、定时器、数据序号和应答来提供。通过给每个发送的字节分配一个序号,接收端接收到数据后发送应答,TCP协议保证了数据的可靠传输。数据序号用来保证数据的顺序,剔除重复的数据。在一个TCP会话中,有两个数据

4、流(每个连接端从另外一端接收数据,同时向对方发送数据),因此在建立连接时,必须要为每一个数据流分配ISN(初始序号)。为了了解实现过程,我们假设客户端C希望跟服务器端S建立连接,然后分析连接建立的过程(这通常称作三阶段握手)11端口扫描基础首先C发送一个TCP包(SYN请求)给S,其中标记SYN(同步序号)要打开。SYN请求指明了客户端希望连接的服务器端端口号和客户端的初始序列号ISN。然后,服务器端发回应答,包含自己的SYN信息ISN和对C的SYN应答,应答时返回下一个希望得到的字节序号。最后,C对从S来的SYN进行应答,数据发送

5、开始。在一个TCP/IP实现中,一般遵循以下原则:当一个SYN或者FIN数据包到达一个关闭的端口,TCP丢弃数据包同时发送一个RST数据包。当一个RST数据包到达一个监听端口,RST被丢弃。当一个RST数据包到达一个关闭的端口,RST被丢弃。当一个包含ACK的数据包到达一个监听端口时,数据包被丢弃,同时发送一个RST数据包。当一个SYN位关闭的数据包到达一个监听端口时,数据包被丢弃。当一个SYN数据包到达一个监听端口时,正常的三阶段握手继续,回答一个SYN

6、ACK数据包。当一个FIN数据包到达一个监听端口时,数据包被丢弃。许多端口扫

7、描技术都是基于以上原则来设计的12端口扫描工具(Windows平台)NetScanToolsWinScanSuperScanNTOScannerWUPSNmapNT13端口扫描工具:NetScanTools14端口扫描工具:WinScan15端口扫描工具:SuperScan16端口扫描工具:NTOScanner17端口扫描工具:WUPS18端口扫描工具:NmapNT19OS类型扫描:winfingerprint20资源和用户信息扫描NetBIOS协议CIFS/SMB协议空会话除前面介绍的ping扫射、端口扫描和操作类型扫描外,还有一

8、类扫描和探测也非常重要,这就是资源扫描和用户扫描。资源扫描用户用户扫描网络资源和共享资源,如目标网络计算机名、域名和共享文件等等;而用户扫描则用户扫描目标系统上合法用户的用户名和用户组名。这些扫描都是攻击目标系统的很有价值的信息,而Windows系统,特别是WindowsNT/2000在这些方面存在着严重的漏洞,很容易让非法入侵者获取到关于该目标系统的很多有用信息,如共享资源、Netbios名和用户组等。21资源扫描和查找(Legion和Shed)在NetBIOS扫描中,很重要的一项就是扫描网络中的共享资源,以窃取资源信息或植入病毒

9、木马。Legion和Shed就是其中的典型22资源扫描和查找(Logion)Legion的共享资源扫描可以对一个IP或网段进行扫描,它还包含一个共享密码的蛮力攻击工具,如“ShowBFTool”按钮。23资源扫描和查找(Shed)Sh

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。